根據英國伯明翰大學研究員合作的報告指出,駭客僅利用30歐元的簡單無線設備便可擷取車鑰匙所發送的無線訊號,從1990年後這20年間所生產的車輛皆處於易駭範圍內,其中以福斯集團的Audi、Seat、VW、Skoda、Porsche為大宗,其次為Alfa Romeo、Citroen、Fiat、Ford、Mitsubishi、Nissan、Opel、Peugeot等也使用類似的系統也容易被擷取電波資訊,目前車商正積極研發新系統以取代舊式設計,不過新系統的研發還需經過長時間的測試,要投入量產可能無法在短期間內實現,福斯集團隨後也發表聲明犯罪工具越來越先進,對於舊款車輛無法保證100%的安全,但採用新型MQB平台的車款並不在被駭客攻擊的範圍內。
容易遭駭的車款大部分都使用Hitag2這組加密系統,雖然車輛在每次上鎖後都會自動更換一組新的8位數編碼,不過駭客卻利用這組編碼系統的漏洞在60秒內破解,透過簡單的無線訊號儲存器便能輕鬆解鎖,解鎖後再重複發送訊號以取得同輛車更多的編碼資訊,雖然國內尚未傳出以相同手法導致車輛遭竊的案件發生,但為了安全起見車輛最好還是加裝傳統的機械鎖,並盡量不要將重要物品放置車內。